Professional Documents
Culture Documents
aplicadas a la ciberseguridad
Una guía de aproximación
para el empresario
INSTITUTOÊNACIONAL
DEÊCIBERSEGURIDAD
SPANISHÊNATIONAL
CIBERSECURITYÊINSTITUTE
Tecnologías biométricas
aplicadas a la ciberseguridad
Una guía de aproximación para el empresario
INCIBE_PTE_AproxEmpresario_006_Biometria-2016-v1
Índice
1. ¿Qué es la Biometría? 4
3. Usos y aplicaciones 13
Índice
5. Soluciones biométricas en el catálogo de seguridad de INCIBE 20
7.2 Vulnerabilidades 27
Tabla 2: Vulnerabilidades de las tecnologías biométricas 27
9. Referencias 31
Generalmente para poder ser usado los individuos deben registrar su identidad en el sistema por medio
de la captura de una serie de parámetros biométricos. Este es el denominado proceso de registro, que
se compone de tres fases distintas:
Figura 1: Proceso
de registro
Procesamiento creando una plantilla con las características personales de los parámetros
n
capturados.
Una vez que la inscripción está completa, el sistema puede autenticar a las personas mediante
el uso de la plantilla.
A continuación, mediante el proceso de autenticación se captura una muestra biométrica del indi-
viduo que se comparará con las plantillas ya registradas. Esta autenticación puede realizarse de dos
modos diferentes:
Identificación Verificación
Figura 2: Proceso
de autentificación
Verificación: aquí, sin embargo, el primer paso del proceso es la identificación del usuario
mediante algún nombre de usuario, tarjeta o algún otro método. De este modo se selecciona de la base
de datos el patrón que anteriormente se ha registrado para dicho usuario. Posteriormente, el sistema
recoge la característica biométrica y la compara con la que tiene almacenada. Es un proceso simple, al
tener que comparar únicamente dos muestras, en el que el resultado es positivo o negativo.
Por otra parte dependiendo de qué tecnologías utilizan los sistemas de identificación biométrica se
dividen en:
Las tecnologías biométricas fisiológicas se caracterizan por considerar parámetros derivados de la medi-
ción directa de algún rasgo estrictamente físico del cuerpo humano a la hora de identificar personas.
La identificación basada en huella dactilar es la más antigua de las técnicas biométricas y ha sido utiliza-
da en un gran número de aplicaciones debido a que se considera que las huellas dactilares son únicas e
inalterables.
Es el rasgo biométrico más utilizado para autenticación. Se han desarrollado una amplia gama de tecno-
logías de captura, con distintas características de funcionamiento. Asimismo, tiene como ventajas su alta
tasa de precisión y su facilidad de uso.
Existen dos tipos de técnicas de búsqueda de coincidencias entre muestras de huella dactilar:
Cresta Independiente No obstante, existen algunas dificultades asociadas a este método. Por
Cruce un lado, no es sencillo extraer de forma precisa las mencionadas minu-
cias cuando la calidad de la muestra no es buena. Por otro lado, no se
Figura 3: Minucias tiene en cuenta el patrón global de crestas y surcos.
de huella dactilar
n Basadas en correlación: Mediante la utilización de esta téc-
nica se analiza el patrón global seguido por la huella dactilar, es decir,
el esquema general del conjunto de la huella en lugar de las minucias.
Esta técnica requiere un registro preciso, pero su principal inconve-
niente es que se ve afectada por la traslación y la rotación de la imagen.
No en vano, esta tecnología está siendo usada cada vez más en dispositivos
móviles y portátiles, ya que es una tecnología perfecta para la autenticación
sencilla de usuarios.
Asimismo, debe considerarse que el rostro de las personas varía con la edad.
Existen soluciones de software que utilizan esta tecnología para identificación
de usuarios en dispositivos móviles y portátiles.
Utiliza las características del iris humano con el fin de verificar la identidad
de un individuo.
Los patrones de iris vienen marcados desde el nacimiento y rara vez cambian.
Son extremadamente complejos, contienen una gran cantidad de información
y tienen más de 200 propiedades únicas.
El escaneado del iris se lleva a cabo con una cámara de infrarrojos especializada
—situada por lo general muy cerca de la persona— que ilumina el ojo realizan-
do una fotografía de alta resolución. Este proceso dura sólo uno o dos segundos
y proporciona los detalles del iris que se localizan, registran y almacenan para
realizar futuras verificaciones.
El hecho de que los ojos derecho e izquierdo de cada persona sean diferentes
y que los patrones sean difíciles de capturar, tienen como consecuencia que el
reconocimiento de iris sea una de las tecnologías biométricas más resistentes al
fraude.
Esta tecnología utiliza la forma de la mano para confirmar la identidad del indivi-
duo. Para la captura de la muestra se emplean una serie de cámaras que toman
imágenes en 3-D de la mano desde diferentes ángulos.
Las características extraídas incluyen las curvas de los dedos, su grosor y longi-
tud, la altura y la anchura del dorso de la mano, las distancias entre las articulacio-
nes y la estructura ósea en general. No se tienen en cuenta detalles superficiales,
tales como huellas dactilares, líneas, cicatrices o suciedad, así como las uñas, que
pueden variar de tamaño en un breve período de tiempo.
Pese a que su tasa de falsos positivos sea prácticamente nula, esta tecnología
tiene un inconveniente considerable ya que es necesaria la total colaboración
por parte del usuario al tratarse de un proceso que puede resultar incómodo. La
toma de la muestra se realiza a partir de la pupila, lo que requiere que el usuario
permanezca inmóvil y muy cerca del sensor durante la captura de la imagen. No
obstante, el uso de una cámara de infrarrojos para la captura evita el riesgo de
que el ojo pueda resultar dañado en el proceso.
Esta técnica analiza la firma manuscrita para confirmar la identidad del usuario firmante.
n Comparación simple: se considera el grado de parecido entre dos firmas, la origi-
nal y la que está siendo verificada.
n Verificación dinámica: se hace un análisis de la forma, la velocidad, la presión
de la pluma/bolígrafo y la duración del proceso de firma. No se considera significati-
va la forma o el aspecto de la firma, sino los cambios en la velocidad y la presión que
ocurren durante el proceso, ya que sólo el firmante original puede reproducir estas
características.
El objetivo del reconocimiento de escritor es averiguar o confirmar la identidad del autor de un deter-
minado texto manuscrito valiéndose de un software OCR (o reconocimiento óptico de caracteres). Cada
persona tiene una forma de escribir diferente, teniendo rasgos propios e inconfundibles para cada letra.
Asimismo, cada persona tiene un grado de inclinación en la escritura y nivel de presión al escribir.
Uniendo todos estos datos, un software de reconocimiento de escritor puede ser capaz de detectar la
persona que está escribiendo un texto manuscrito.
mejores tasas que n Dinámico: en este modo, los usuarios escriben sobre una
tableta digitalizadora, tablet, etc., que adquiere la escritura
los estáticos. en tiempo real, simultáneamente durante su realización. Esta
modalidad también recibe el nombre de «on-line».
Las aplicaciones de reconocimiento de voz usan sistemas de inteligencia artificial (en concreto redes
neuronales) para aprender a identificar voces. Los algoritmos deben medir y estimar la similitud entre
las muestras para devolver un resultado o una lista de posibles candidatos. La identificación se compli-
ca debido a factores como el ruido de fondo, por lo que siempre es necesario considerar un margen de
error.
A pesar de que siguen existiendo dificultades para reconocer la forma natural de hablar de ciertos indi-
viduos, esta tecnología cuenta con la ventaja de que el dispositivo de adquisición es simplemente un
micrófono por lo que no requiere de inversiones adicionales.
La utilización de este método está más extendida en sistemas de respuesta por voz y en centros de aten-
ción de llamadas telefónicas (call centers) que en el control de acceso físico a edificios o a redes y equi-
pos informáticos.
Esta técnica se basa en el hecho de la existencia de un patrón de escritura en teclado que es permanen-
te y propio de cada individuo. De este modo, se mide la fuerza de tecleo, la duración de la pulsación y el
periodo de tiempo que pasa entre que se presiona una tecla y otra.
La principal ventaja de esta técnica es que la inversión necesaria en sensores es prácticamente nula, ya
que los teclados de ordenador están presentes en múltiples aspectos de nuestra vida cotidiana y, ade-
más, están altamente aceptados por la población, que hace uso de ellos a diario. De este modo el coste
de implantación se centraría en el software.
Este método toma como referencia la forma de caminar de una persona. Este acto se graba y se some-
te a un proceso analítico que genera una plantilla biométrica única derivada de dicho comportamiento.
Esta tecnología está todavía en desarrollo y no ha alcanzado aún los niveles de rendimiento necesarios
para ser implantada de manera similar al resto de tecnologías biométricas.
U sada como forma única de autenticación o combinada con otras medidas (como tarjetas inte-
ligentes, claves de cifrado o firmas digitales), la biometría está destinada a extenderse en
muchos aspectos de nuestra vida diaria. En esta guía nos centraremos en aquellos aspectos relaciona-
dos con la ciberseguridad.
Los puntos fuertes de la biometría frente a otros mecanismos de autenticación son:
Su comodidad, ya
que no es necesario
tener o recordar algo.
Puede
asociarse a
Es altamente
un individuo en
resistente al fraude.
concreto (por el contrario
una contraseña podría ser
usada por otra persona que no
fuera el usuario autorizado).
El contexto en el que se vaya a aplicar (colaborativo, a distancia, presencial, etc.) y la finalidad perseguida
(control de accesos, control de presencia, control de identidad/personalidad, lucha contra el fraude, etc.)
serán los elementos que determinen qué tecnología concreta es la más apropiada en cada caso.
Biometría bimodal
combina factores de
identificación de quién
o cómo se es y de lo
que se sabe o se tiene.
1. Call-centers
Las tecnologías biométricas se perfilan como las más idóneas en el ámbito de las potenciales
tecnologías a aplicar en los centros de atención de llamadas. Un ejemplo es aquellos negocios
que requieren la autenticación de usuarios por vía telefónica. Así, el uso del reconocimiento por
voz, resulta en un aumento de la seguridad y la rentabilidad al mismo tiempo, ya que atestigua
que el interlocutor realmente es el cliente que dice ser y elimina la necesidad de contar con per-
sonal que atienda la llamada.
2. Medio de pago
El uso de la biometría en terminales de punto de venta (TPV) ha reducido el tiempo empleado
en transacciones y ha reducido las posibilidades de errores o confusiones. Como ejemplo, es
posible implantar el uso de la huella dactilar para el pago (pre-asociado a una cuenta bancaria),
eliminando problemas relacionados con la pérdida de tarjetas, olvido de números de identifi-
cación, transacciones manuales y cargos a cuentas erróneas.
3. Control de navegación
Se pueden usar controles mediante huella dactilar aplicados al acceso a redes sociales y a deter-
minados sitios web, incluyendo las restricciones que la empresa haya determinado, por ejem-
plo, el filtrado de contenidos, la búsqueda de páginas o el uso ciertos servicios.
4. Vigilancia
Las técnicas biométricas son utilizadas como medida de vigilancia. Este caso de uso requiere de
rasgos biométricos que puedan ser adquiridos a una distancia media. Las tecnologías más utili-
zadas son el reconocimiento facial y la forma de andar como rasgo biométrico.
Match on card
Es una combinación de la biometría y las tarjetas inteligentes para proporcionar una autenticación de
doble factor (algo que tienes y algo que eres). En el chip de la tarjeta inteligente se almacena de forma
segura el patrón biométrico (generalmente la huella dactilar) y también tiene lugar la comparación. El sis-
tema de autenticación debe proporcionar el dispositivo de captura (lector de huella).
n Usando la cámara del dispositivo para capturar una imagen de la huella dactilar
y compararla con la introducida en el momento de la configuración del servicio
Con el primer método no es necesario contacto del dedo con el dispositivo. Para el segun-
do, sí. El primer método es más barato que el segundo para el usuario final, ya que para
el segundo, el precio del dispositivo se verá afectado por incluir un sensor biométrico, si
bien el grado de error de éste método es inferior al primero.
La razón es que la calidad de la imagen capturada a través de la cámara del teléfono no
es lo suficientemente buena como para asegurar un margen de error lo suficientemente
bajo. Además el nivel de luminosidad, del contraste y la calidad de la imagen pueden ser
muy variables, lo que dificulta aún más este método de autenticación biométrico.
En cualquier caso, una vez entrenado el usuario para que la calidad de la captura de la
huella digital sea buena, el nivel de error se reduce bastante. Sin embargo un método de
detección de huellas difícil de usar conllevará que caiga en desuso.
El segundo método propuesto tampoco se libra de los problemas. Aunque más preciso que el uso de la
cámara fotográfica del dispositivo, el sensor biométrico también se ve muy influenciado por condiciones
tales como la temperatura o la humedad, los dedos muy grasos o sucios, el polvo, etc. Además el tiempo
de vida del sensor es inversamente proporcional al número de usos que se le dé.
Los sensores biométricos incorporados en dispositivos móviles comerciales han resultado ser fácilmente
engañables, ya que no reconocen que el dedo esté «vivo».
3. El tercer modelo consiste en la escritura mediante teclado virtual de un texto (un código PIN
largo) de manera que el dispositivo mida valores como el tiempo entre pulsaciones, el tiempo
de pulsado, etc. Cada persona tiene una manera diferente de escribir en teclados virtuales y
este es el método de identificación personal e intransferible.
Por supuesto este tipo de método de autenticación tiene algunas desventajas con respecto a otras téc-
nicas biométricas, como una menor precisión, ya que los patrones de escritura pueden cambiar por
una lesión, distracción o fatiga. La consecuencia es que este modelo biométrico debe ser re-entrenado
periódicamente.
Los smartphones incorporan un buen número de sensores que permiten medir diferentes magnitudes
como: la aceleración, los ángulos en que se encuentra el móvil, la presión, la proximidad, la localización,
la orientación, etc. Por esta razón el reconocimiento de escritura debe ser combinado con otros métodos
de reconocimiento biométrico como la manera en que el usuario coge el smartphone, la inclinación, los
movimientos que hace el dispositivo al escribir el PIN, etc.
Para solucionar estos posibles ataques, el software de reconocimiento facial utiliza técnicas dinámicas como:
Detección Detección de
de movimiento
parpadeo de labios
nReconocimiento de manos. Se trataría de realizar una foto a nuestra mano y que el dis-
positivo detectara que es nuestra mano antes de desbloquearse.
Dentro de este abanico de soluciones podemos encontrar plataformas de firma digital biométricas, dis-
positivos de almacenamiento que emplean tecnología biométricas, microcomputadores biométricos
diseñados para la máxima seguridad en el trabajo diario, lectores biométricos de identidad y dispositi-
vos biométricos de todo tipo (USB, teclados, etc).
Estas soluciones podrían permitir a la empresa, entre otras mejoras, un control biométrico de acceso a
sus edificios, o el almacenamiento de datos seguro en dispositivos, de manera que sólo puedan ser leí-
dos por las personas adecuadas, evitando así el peligro de fuga de información por pérdidas de dichos
dispositivos de almacenamiento.
Sin embargo desde el punto de la ciberseguridad las medidas biométricas también aportan gran canti-
dad de beneficios:
1. Necesidad de secreto: las contraseñas han de ocultarse y las tarjetas no deben de estar al alcan-
ce de terceros, mientras que la biometría no requiere de estas medidas de protección que son exclusiva-
mente dependientes del usuario.
2. Posibilidad de robo: las tarjetas y contraseñas pueden ser robadas. Sin embargo, robar un rasgo
biométrico es extremadamente complejo.
3. Posibilidad de pérdida: las contraseñas son fácilmente olvidables y las tarjetas se pueden perder.
Los rasgos biométricos permanecen invariables salvo en contadas excepciones y siempre están con el
sujeto a quien identifican.
4. Registro inicial y posibilidad de regeneración: la facilidad con la que se puede enviar una con-
traseña o tarjeta nueva contrasta con la complejidad que supone el registro en un sistema biométrico,
ya que requiere de la presencia física del individuo en esta fase. Hay que añadir que los rasgos biométri-
cos son por definición limitados, mientras que la generación de contraseñas es ilimitada, lo cual es una
ventaja.
7. Vulnerabilidad ante el espionaje: una discreta vigilancia de nuestra actividad podría servir
para obtener nuestra contraseña o robar nuestra tarjeta. Ese método no es válido ante los sistemas
biométricos.
8. Vulnerabilidad a un ataque por fuerza bruta: las contraseñas tienen una longitud de varios
caracteres. Por su parte, una muestra biométrica emplea cientos de bytes, lo que complica mucho los
ataques por fuerza bruta.
9. Medidas de prevención: los ataques contra sistemas protegidos por contraseña o tarjeta se pro-
ducen desde hace años, y las medidas de prevención contra ellos ya se encuentran maduras. Por el con-
trario, los ataques a los sistemas biométricos son un área en la que estas medidas de prevención se están
generando en estos momentos.
12. Coste de mantenimiento: el coste de mantenimiento de un sistema biométrico, una vez está
implantado con éxito, es menor al de un sistema de contraseña o tarjeta ya que no conlleva gastos de
gestión asociados a la pérdida u olvido de credenciales.
Contraseñas/
Aspecto Biometría tarjetas
Necesidad de secreto
Posibilidad de
pérdida (baja)
Proceso de
comparación (fácil)
Vulnerabilidad ante
el espionaje (baja)
Vulnerabilidad a un ataque
por fuerza bruta (baja)
Medidas de prevención
Autentificación de
usuarios “reales”
Ante las diferencias de ambos métodos, hay que resaltar el hecho de que se complementan de forma
óptima, especialmente en entornos de máxima seguridad donde la autenticación sea un proceso crítico.
De este modo, su uso combinado mejora notablemente la seguridad.
7.1.3. Sabotaje
Pueden darse ataques al sensor de forma consciente para tratar de impedir su funcionamiento.
Frecuentemente, la causa de estos ataques es una expresión del desacuerdo o descontento con la
implantación de biometría precisamente debido a la alta fiabilidad que ofrece el sistema a la hora evitar
conductas fraudulentas y accesos no autorizados.
7.2 Vulnerabilidades
A continuación se listan algunas vulnerabilidades que afectan negativamente tanto a la implantación y
operación de sistemas de reconocimiento biométrico como a su propio rendimiento. Estas vulnerabili-
dades se dividen según sean comunes a todas las técnicas biométricas o específicas de alguna de ellas.
C on el objetivo de reducir los riesgos asociados al empleo de biometría y hacer una adecua-
da gestión de los mismos, han de aplicarse una serie de controles mitigantes y buenas prác-
ticas de seguridad.